Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Киберустойчивость инфраструктуры организаций теперь под контролем MaxPatrol Carbon

23/05/24

PT-May-23-2024-01-31-01-1887-PM

MaxPatrol Carbon помогает подготовить IT-инфраструктуру к отражению атак и обеспечивает непрерывный контроль киберустойчивости, делая невозможным причинение ущерба компании. Новый метапродукт позволяет действовать превентивно: анализирует, как в конкретной инфраструктуре могут быть совершены кибератаки, и формирует практические рекомендации для усиления ее защиты. Запуск коммерческой версии продукта состоялся на международном киберфестивале Positive Hack Days 2.

«Для обеспечения результативной кибербезопасности компаниям необходимо поддерживать IT-инфраструктуру в постоянной готовности к отражению атак. Это обязательное условие, чтобы злоумышленник не смог скомпрометировать критически важные системы за считанные минуты, — отмечает Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies. —Мы видим потребность рынка в принципиально новых решениях, которые обеспечат непрерывность бизнес-процессов в условиях растущего числа кибератак».

 

Исследование[1] готовности российских организаций противостоять кибератакам, проведенное Positive Technologies в первом квартале 2024 года, показало, что основная проблема компаний заключается в отсутствии отлаженных процессов обеспечения киберустойчивости. Больше половины респондентов отметили нехватку времени на усиление защищенности инфраструктуры, а треть опрошенных упомянули об отсутствии в компании необходимых компетенций. При этом 70% расставляют приоритеты в работе, основываясь только на важности активов, и не учитывают возможные сценарии атак злоумышленников. Из-за этого возникают трудности в синхронизации работ команд ИТ и ИБ: две трети опрошенных отметили нарушение сроков исполнения превентивных мер по усилению защиты.

MaxPatrol Carbon анализирует уровень защищенности компании и прогнозирует на базе экспертных данных о действиях злоумышленников возможную активность хакера. Метапродукт использует риск-ориентированный подход в действии, учитывая индивидуальные особенности организации: ТОП-менеджмент определяет недопустимые события, а команда ИБ — точки входа злоумышленника в ИТ-инфраструктуру. Это дает возможность выявить потенциальные сценарии атак, выполнение которых может привести к неприемлемым для компании последствиям.

Каждый сценарий атаки MaxPatrol Carbon оценивает с точки зрения способности компании вовремя заметить и нейтрализовать злоумышленника. Исходя из этого, метапродукт формирует практические рекомендации в виде списка действий и указывает время, в течение которого их нужно выполнить, чтобы злоумышленник не смог воспользоваться пробелом в защите. Если невозможно превентивно устранить потенциальную угрозу, на помощь приходит MaxPatrol O2 — автопилот для результативной кибербезопасности. Он максимально снижает время обнаружения злоумышленника и реагирования на его активность во время атаки, чтобы не оставить ему ни единого шанса.

Новый метапродукт помогает объективно оценивать масштабы работ и выстроить стратегическое партнерство между командами ИТ и ИБ. Благодаря MaxPatrol Carbon специалисты из этих подразделений смогут совместно планировать выполнение задач в порядке приоритета, обосновывать необходимость их проведения и выделять ресурсы на обеспечение киберустойчивости компании.

[1] Исследование основано на результатах анонимного опроса, в котором приняли участие более 650 респондентов из числа читателей изданий, телеграм-каналов и профессиональных сообществ по ИТ и ИБ. Значительную долю участников опроса (69%) составили специалисты, чья деятельность связана с обеспечением безопасности инфраструктуры и сервисов. Пятая часть участников (22%) пришлась на ИТ-специалистов, а оставшаяся доля (9%) — на представителей менеджмента. Большая доля респондентов была из крупных и средних организаций (65%), а доля малых компаний составила 35%.

Темы:КиберзащитаПресс-релизPositive TechnologiesОтрасльPositive Hack Days
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...